Première étape : ouvrir chaque bipeur afin de le modifier de l’intérieur. « C’est du niveau d’un technicien d’un atelier de maintenance ou d’une boutique de réparation de smartphone, où l’on réussit désormais à ouvrir et à intervenir au cœur des iPhone, estime Benoît Grunenwald, expert en cybersécurité chez Eset. Il faut toutefois bien choisir un modèle qui se referme parfaitement pour que son utilisateur ne se rende compte de rien. » Entre-temps, quelques manipulations auront été nécessaires pour transformer un inoffensif « pager » en bombe portative.
#bidouillage #meurtrier #mais #pas #sorcier #comment #les #bipeurs #Hezbollah #ont #été #piégés
Source link
Home